IMB > cellule > Informations institutionnelles

Chartes et règlements

[sommaire]

Charte informatique de l’IMB

C’est le document de référence : voir

Règlement intérieur de l’IMB

(extrait)

Article 2 - Organisation de l’informatique dans l’Unité

La cellule informatique est le groupe technique constitué par l’ensemble des
personnels affectés à l’administration des systèmes et des réseaux
informatiques ainsi qu’au développement et à l’intégration des applications
informatiques. Elle est animée par le chargé de mission. Elle se réunit
régulièrement. A l’initiative du directeur de l’Unité, les propositions de la
cellule sont présentées à la commission informatique et si nécessaire,
examinées par le conseil de laboratoire.

Les tâches prioritaires de la cellule sont décrites ci-dessous :

La cellule informatique a en charge l’administration des sytèmes et réseaux
des ressources informatiques de l’IMB et assure notamment :

 La surveillance quotidienne de l’activité du réseau en général et de chaque
serveur en particulier.

 La vérification des sauvegardes, des espaces de données-utilisateur, de la
disponibilité des services (dns, mail, web,...)

 L’application des correctifs et recommandations de sécurité sur les systèmes.

 Le suivi du parc informatique et des utilisateurs (mises à jour des bases
de données de l’IMB).

 Le bon fonctionnement des moyens de calcul communs.

 Une participation à l’administration et au développement de plateformes
mutualisées locales et nationales.

La Cellule Informatique est doté d’un pôe Calcul scientifique qui met à
disposition des moyens pour piloter et accompagner les projets des chercheurs
dans le cadre du calcul scientifique de l’Unité.

Chaque jour, un ingénieur assure un service d’accueil pour l’ensemble des
membres de l’institut. Il est à l’écoute de toutes les questions concernant
les problèmes informatiques. C’est à lui qu’il faut s’adresser. La cellule
informatique s’efforce d’assurer rapidement les dépannages individuels. Le
mode de fonctionnement de ce service d’assistance (numéro de téléphone, mél,
ingénieur de garde, horaires,..) est décrit sur les pages web de l’Unité.

Tout matériel informatique est classé dans l’une de ces quatre catégories :

 Poste fixe de bureau chercheur ou étudiants : un poste non mobile, associé
à un bureau et une prise réseau déterminée,
 Serveur ou matériel spécifique localisé dans les salles machines de l’Unité,
 Poste professionnel itinérant dédié à la recherche : un poste mobile de
type ordinateur portable, susceptible de sortir de l’enceinte de l’Unité,
 Autres.

Le rôle de la cellule informatique est de garantir un service d’installation,
de suivi et de maintenance dans chacune des trois premières catégories. Afin
d’optimiser ce service, l’achat du matériel concerné devra être présenté et
discuté au sein de la cellule. Ceci permet :
 d’acheter dans le respect des procédures de marchés publics,
 d’harmoniser les acquisitions en fonction des créits des équipes,
 de s’assurer de la compatibilité des systèmes d’exploitation et
applications nécessaires à la recherche,
 d’assurer une maintenance matérielle et logicielle pendant toute la durée
de vie de l’appareil,
 de respecter les règles de sécurité informatique internes à l’IMB. La
maintenance du matériel (remplacement de pièces défectueuses) sera assurée
dans le cadre d’une garantie constructeur d’au moins 5 ans. Afin d’aider au
choix d’acquisition de matériel, une liste de matériels et de systèmes
d’exploitation est proposée par la Cellule Informatique. Les 4 catégories
concernées sont répertoriées ci-dessous.

Ces appareils sont acquis dans le cadre de la politique globale de l’IMB afin
de :
 s’intégrer au mieux dans l’existant et de bénéficier d’une maintenance
performante,
 pouvoir être maintenus par plusieurs ingénieurs de la cellule afin d’en
garantir la haute disponibilité,
 prendre en compte les contraintes environnementales et logistiques des
salles machines : encombrement, climatisation, fourniture énergétique.
La cellule étudie les demandes dans un souci de performance pour une activité
de recherche :
 réalisation de benchmarks,
 recherche des technologies récentes et performantes,
 propositions issues de la veille technologique effectuée par les ingénieurs.

La garantie du matériel est de 5 ans minimum.

Pour lui permettre de maintenir son niveau de compétence et assurer sa
capacité d’intervention, il est important que chaque ingénieur dispose de
temps pour effectuer de la veille technologique. Un certain nombre de tâches
sont en outre affectées à la cellule informatique telles que l’assistance
informatique à l’UF Mathématiques et Interactions et à la BMI.


Quelques extraits significatifs de la Charte du CNRS [version anglaise]

N.B. Laurent Facq est le chargé de la sécurité des systèmes
d’informations (CSSI) de l’unité.

 L’Utilisateur protège les informations qu’il est amené à manipuler dans le
cadre de ses fonctions, selon leur sensibilité. [...] La transmission de
données classifiées de défense est interdite sauf dispositif spécifique agréé
et la transmission de données sensibles doit être réalisée suivant les règles
de protection en vigueur.

 [Il] signale le plus rapidement possible au chargé de la sécurité des SI
toute perte, tout vol ou toute compromission suspectée ou avérée d’un
équipement mis à sa disposition.

 [Il] fait preuve de vigilance vis-à-vis des informations reçues
(désinformation, virus informatique, tentative d’escroquerie, chaînes,
hameçonnage).

 [Il respecte] les dispositions du code de la propriété
intellectuelle relatives à la propriété littéraire et artistique.
L’Utilisateur ne fait pas de copies illicites d’éléments (logiciels, images,
textes, musiques, sons, etc.) protégés par les lois sur la propriété
intellectuelle

 Toute donnée est réputée professionnelle à l’exception des données
explicitement désignées par l’Utilisateur comme ayant un caractère privé
(par exemple en indiquant la mention « privé » dans le champ « objet » des
messages). L’Utilisateur procède au stockage de ses données à caractère privé
dans un espace de données [...] en mentionnant le caractère privé sur la
ressource utilisée. Cet espace ne doit pas contenir de données à caractère
professionnel et il ne doit pas occuper une part excessive des ressources. La
protection et la sauvegarde régulière des données à caractère privé incombent
à l’Utilisateur.

 L’administrateur a accès aux traces laissées par l’Utilisateur lors
de ses accès sur l’ensemble des ressources informatiques mises à sa
disposition par l’Entité ainsi que sur les réseaux locaux et distants. Ces
traces [...] sont sauvegardées 12 mois au maximum. Les administrateurs
peuvent, en cas de dysfonctionnement technique, d’intrusion ou de tentative
d’attaque sur les systèmes informatiques utiliser ces traces pour tenter de
retrouver l’origine du problème. Ces personnels sont soumis à une obligation
de confidentialité.

Autres liens

Recommandations de sécurité des systèmes d’information

Usage des clouds

« 2. Protection des données »


Quelques extraits significatifs de l’intranet de l’Université de Bordeaux

L’identité numérique "université de Bordeaux"
(IdNum)

Votre identifiant (IdNum) est votre identité numérique inaliénable et
obligatoire dans l’usage des ressources numériques, informatiques, de
communications et de téléphonie de l’université. Il vous engage en tant que
personnel de l’université et/ou de la fonction publique.

Méfiez-vous des tromperies

Les services de votre entité, les éditeurs de logiciels, votre banque ou
votre assurance ne vous demandent jamais votre identifiant numérique. Les
services d’assistance proposent des procédures de réactivation dont vous avez
la maîtrise. Légalement, le prêt de votre identifiant s’apparente à une
usurpation d’identité. Votre identifiant est inaliénable et toute action
réalisé avec votre identifiant vous incombe.

Utilisez votre adresse de messagerie professionnelle uniquement dans le cadre
de vos missions. Pour votre sécurité et celui de l’université, ayez de
préférence une adresse de messagerie par usage.

Pour transférer vos fichiers

 Évitez la clef USB, le nuage "gratuit" et la diffusion massive de courriels
surchargés

Conception de mauvaise qualité, logiciel espion caché ou distribution
"gratuite" suspecte font que les clefs dites USB sont à prohiber.
L’utilisation de solutions "gratuites nuageuses" de type "DropMachin" et
"GogolTruc" sont contre réglementaires dans le cadre de vos missions.
N’engorgez pas la messagerie par des envois massifs de documents trop
volumineux, contenant des images non redimensionnés. On ne peut exiger qu’un
outil soit performant tout en abusant de ses ressources.

 Espaces institutionnels de partage sécurisé - préférez la transmission de
vos fichiers via des services maîtrisés, notamment l’outil de « transfert
de fichiers » de l’ENT (onglet "Services en ligne")


Distribution et installation de logiciels

Les logiciels installés par la Cellule Informatique de l’IMB sont commandés
par celle-ci. Les logiciels installés sur vos ordinateurs, mais non facturés
sont :

 Les logiciels gratuits comme Acrobat Reader (pour lire les fichiers au
format pdf. La version qui permet d’écrire est payante et peut être
commandée via la Cellule Informatique)

 Les logiciels en licence libre comme le navigateur Firefox ou la messagerie
Thunderbird.

Remarque :
Les logiciels libres et gratuits peuvent avantageusement remplacer les
logiciels propriétaires ou payants, avec bien souvent des fonctionnalités
comparables. Une liste des Applicatifs disponibles est disponible sur le site de la cellule